Accfly Wireless Security IR Camera 720P do 4.15.77 Message ServerIP_Proto_Set memory corruption

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
8.0$0-$5k0.00

Podatność została odkryta w Accfly Wireless Security IR Camera 720P do 4.15.77. Podatnością dotknięta jest funkcja CNetClientManage::ServerIP_Proto_Set w komponencie Message Handler. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2021-01-28. Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta została oznaczona identyfikatorem CVE-2020-25782. Luka jest łatwa do wykorzytania. Atak musi być przeprowadzony z poziomu sieci lokalnej. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfoedit

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 8.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 9.8
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 🔒

Exploitinfoedit

Klasa: Przepełnienie bufora
CWE: CWE-121
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔒
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔒

Oś czasuinfoedit

2020-09-19 CVE przypisany
2021-01-28 +131 dni Raport opublikowany
2021-01-28 +0 dni Wpis VulDB utworzony
2021-02-21 +24 dni Wpis VulDB zaktualizowany

Źródłainfoedit

Raport: github.com
Status: Nie określono

CVE: CVE-2020-25782 (🔒)

Wpisinfoedit

Stworzono: 2021-01-28 08:51
Aktualizacje: 2021-02-21 08:05
Zmiany: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Kompletny: 🔍

Komentarze

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!